Seguridad en redes WiFi, Detección y Expulsión de Hackers

Seguridad en redes WiFi, Detección y Expulsión de Hackers

Lo que aprenderás

  • Podrán robustecer la Seguridad de sus redes y equipos informáticos.
  • Sabrán detectar intrusos y seguirles el rastro.
  • Aprenderán a expulsarlos de los sistemas comprometidos (sean éstos Windows, Unix o GNU Linux).
  • Construirán máquinas trampa para estudiar las acciónes del intruso.
  • Conocerán los tipos de engaño más utilizados por los atacantes.

Requisitos

  • Preferentemente, haber tomado mis anteriores cursos sobre Hacking Ético Profesional y Esteganografía.
  • Uso básico y descarga de diferentes herramientas de Software para Windows y Android, que les proporcionaré como recursos.
  • Una Mente inquieta, ávida por aprender.

Descripción

Que opinan mis Estudiantes:

 Fabricio Daniel Loyola [5 estrellas] «El curso de Seguridad en redes me hizo comprender que tan importante es contar con un IDS. A la vez, conocer o entender cual es el estado de seguridad o cuan seguro es una organización en sus datos».

 Adrián José Vargas Aurioles [5 estrellas] «¡CLARO QUE FUE UNA BUENA ELECCIÓN!»

 Rafael Mendez [5 estrellas] «Buen fundamento técnico. Excelente. Satisfecho con lo aprendido».

✓ Alberto Rivera Ramiro [5 estrellas] «un excelente tema ya que desconocía algunas cosas, para mi punto de vista excelente, espero poder aprender lo mas que se pueda».

✓ Jose Useda [5 estrellas] «Creo que es un curso el cual todos deberíamos hacer. Ahora el internet es indispensable en todos los ámbitos y es bueno cuidar la privacidad para no ser víctimas en el mundo cybernético».

Descripción:

En esta octava parte de mi curso de Hacking Ético, de carácter Profesional y práctico, aprenderás sobre los diferentes tipos de técnicas que pueden utilizarse para securizar redes Wi-Fi y detectar todo tipo de intrusos en las mismas.

Realizarás procedimientos y aplicaciones desde el propio router Wi-Fi, Windows y GNU Linux (Unix).

Estudiarás los diferentes tipos de intrusiones e intrusos existentes.

Reconocerás las señales típicas que denotan la presencia de un intruso, como bloquearlos y si se quiere, expulsarlos brutalmente del sistema afectado.

Analizarás (y utilizarás) herramientas que te permitirán saber que archivos está abriendo el intruso y desde que cuenta de usuario (sesión).

Comprobarás la presencia de sniffers en la red, NICs en modos promiscuo, excesivas cargas de los procesos críticos, creación de cuentas fantasma, fecha y hora de la intrusión, etc.

Utilizarás algunas técnicas para detectar la presencia de «House Keepers» por software, Rootkits e intentos de ingreso fallidos, en máquinas Windows y GNU Linux.

Luego, estudiarás y realizaras prácticas de comprobación de firmas de archivos esenciales, mediante los algoritmos MD5, SYSTEM V y BSD.

Además, aprenderás como instalar y configurar tu propio «HonneyPot» o máquina trampa, para estudiar pormenorizadamente las acciones del intruso.

Cómo BONUS final, construirá otra máquina «GLADIATOR» (en máquina virtual), para detectar intrusos en la Red, en tiempo real, identificar sus máquinas de ataque y tratar de reducir sus metodologías de intrusión.

¿Para quién es este curso?

  • Cualquier persona interesada en su Seguridad, sus redes telemáticas y sus sistemas informáticos.
  • Administradores de sistemas y redes.
  • Freelancers que trabajen desde su hogar y deseen securizar sus bienes y herramientas de trabajo.
  • Personal de I.T. en general.

 

Contraseña pcprogramasymas.net  o pcprogramasymas.com

Peso: 7.5GB

[privado]